JP2016530732A - Secure group generation in proximity-based service communication - Google Patents

Secure group generation in proximity-based service communication Download PDF

Info

Publication number
JP2016530732A
JP2016530732A JP2015561794A JP2015561794A JP2016530732A JP 2016530732 A JP2016530732 A JP 2016530732A JP 2015561794 A JP2015561794 A JP 2015561794A JP 2015561794 A JP2015561794 A JP 2015561794A JP 2016530732 A JP2016530732 A JP 2016530732A
Authority
JP
Japan
Prior art keywords
prose
request
communication
receiving device
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015561794A
Other languages
Japanese (ja)
Other versions
JP6512111B2 (en
JP2016530732A5 (en
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2016530732A publication Critical patent/JP2016530732A/en
Publication of JP2016530732A5 publication Critical patent/JP2016530732A5/en
Application granted granted Critical
Publication of JP6512111B2 publication Critical patent/JP6512111B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ProSe通信におけるセキュアグループの形成方法は、要求デバイス(21)からProSeサーバへのサービス要求を要求し、前記サービス要求は、前記要求デバイス(21)からの受信デバイス(22)と通信する要求を含み、前記ProSeサーバ24により前記要求及び受信デバイス(21)及び(22)の検証を行い、グループメンバーが許可されることを通知するために、前記要求及び受信デバイス(21)及び(22)へProSeサービス結果を送信し、及び、前記要求及び受信デバイス(21)及び(22)を含むグループのグループセキュリティ確立を開始する、ことを含む。【選択図】図6A method for forming a secure group in ProSe communication requests a service request from a requesting device (21) to a ProSe server, and the service request includes a request to communicate with a receiving device (22) from the requesting device (21). The ProSe server 24 verifies the request and receiving devices (21) and (22) and informs the request and receiving devices (21) and (22) to ProSe to notify that the group member is authorized. Sending a service result and initiating group security establishment of the group including said request and receiving devices (21) and (22). [Selection] Figure 6

Description

本発明は、セキュアシステム(secure system)、及び、セキュアグループを形成する方法に関し、特に、プロキシミティベースサービス(Proximity based Service (ProSe))通信におけるセキュアグループを形成する方法を提供するセキュアシステムに関する。   The present invention relates to a secure system and a method for forming a secure group, and more particularly, to a secure system that provides a method for forming a secure group in proximity based service (ProSe) communication.

3GPP(3rd Generation Partnership Project)は、商業的及びパブリックセーフティ(public safety)の両方の利用に関するプロキシミティベースサービス(Proximity based Services (ProSe))の研究を開始した。3GPP SA1(サービスワーキンググループ)は、セキュア通信、UE(User Equipment)識別、及び、プライバシー保護に関するいくつかのセキュリティ要件を開始した。   The 3rd Generation Partnership Project (3GPP) has started research on Proximity based Services (ProSe) for the use of both commercial and public safety. 3GPP SA1 (Service Working Group) has initiated several security requirements for secure communication, UE (User Equipment) identification, and privacy protection.

ProSeは、近年の巨大な社会技術動向を象徴する。これらのアプリケーションの原理は、お互いの近接範囲内にある端末で実行するアプリケーションのインスタンスを発見すること、及び、アプリケーション関連データも最終的に交換することである。これと並行して、パブリックセーフティの共同体におけるプロキシミティベースのディスカバリ及び通信に関心がある。   ProSe represents a huge social technology trend in recent years. The principles of these applications are to find instances of applications that run on terminals that are in close proximity to each other and to eventually exchange application related data. In parallel, there is an interest in proximity-based discovery and communication in the public safety community.

ProSe 通信は、eNB (Evolved Node B)経由又はeNBなしの近接におけるUEに対してサービスを提供できる。SA1は、ProSeサービスがネットワークカバレッジ内/外のUEに提供されることを要求する。UEは、他の近所のUEを発見し、又は、他のUEにより発見され得る。そして、UEは、お互いに通信できる。いくつかのユースケースは、非特許文献1に記載される。ProSeサーバは、非特許文献2で3GPP SA2#97において合意されたようなネットワーク要素である。   ProSe communication can provide services to UEs in proximity via eNB (Evolved Node B) or without eNB. SA1 requires that the ProSe service is provided to UEs in / out of network coverage. The UE may discover other neighboring UEs or be discovered by other UEs. And UE can communicate with each other. Some use cases are described in Non-Patent Document 1. The ProSe server is a network element as agreed in Non-Patent Document 2 in 3GPP SA2 # 97.

3GPP TR 22.803 Feasibility study for Proximity Services (ProSe), (Release 12)3GPP TR 22.803 Feasibility study for Proximity Services (ProSe), (Release 12) 3GPP TR 23.703 Study on architecture enhancements to support Proximity Services (ProSe) (Release 12)3GPP TR 23.703 Study on architecture enhancements to support Proximity Services (ProSe) (Release 12)

しかしながら、プライバシ上の問題だけでなく、承認に関わるセキュリティ上の問題にもかかわらず、3GPP SA3は、セキュリティ上のソリューションを提供していない。   However, despite not only privacy issues but also security issues related to authorization, 3GPP SA3 does not provide a security solution.

本発明は、上述したセキュリティ上の問題に関する全体的なセキュリティ上のソリューションを提供した。   The present invention has provided an overall security solution for the security issues described above.

一態様において、通信を要求する要求デバイス及び前記要求デバイスからの通信要求を受信する受信デバイスによるプロキシミティベースサービス(Proximity based Service (ProSe))通信におけるセキュアグループの形成方法が提供され、前記要求及び受信デバイスは、ProSeに加入しており、前記方法は、前記要求デバイスからProSeサーバへのサービス要求を要求し、前記サービス要求は、前記要求デバイスからの前記受信デバイスと通信する要求を含み、前記ProSeサーバにより前記要求及び受信デバイスの検証を行い、グループメンバーが許可されることを通知するために、前記要求及び受信デバイスへProSeサービス結果を送信し、前記要求及び受信デバイスを含むグループのグループセキュリティ確立を開始する、ことを含む。   In one aspect, a method for forming a secure group in Proximity based Service (ProSe) communication by a requesting device that requests communication and a receiving device that receives a communication request from the requesting device is provided, and the request and The receiving device subscribes to ProSe, and the method requests a service request from the requesting device to a ProSe server, the service request including a request to communicate with the receiving device from the requesting device; The ProSe server verifies the request and receiving device, sends a ProSe service result to the request and receiving device to notify that the group member is authorized, and group security of the group including the request and receiving device Including starting the establishment.

別の態様において、通信を要求する要求デバイスと、前記要求デバイスからの通信要求を受信する受信デバイスと、を備え、複数のユーザ装置(User Equipments (UEs))及びプロキシミティベースサービス(Proximity based Service (ProSe))サーバを備えるセキュアシステムが提供される。前記要求デバイス及び前記受信デバイスは、ProSeサービスに加入している。前記要求デバイスは、前記ProSeサーバへサービス要求を要求し、前記サービス要求は、前記要求デバイスからの前記受信デバイスとの通信するための要求を含む。前記ProSeサーバは、前記要求及び受信デバイスの検証を行う。前記ProSeサーバは、グループメンバーが許可されることを通知するために、前記要求及び受信デバイスへProSeサービス結果を送信する。前記要求及び受信デバイスは、前記要求及び受信デバイスを含むグループのグループセキュリティ確立を開始する。   In another aspect, comprising: a requesting device that requests communication; and a receiving device that receives a communication request from the requesting device, and a plurality of user equipments (User Equipments (UEs)) and a proximity based service (Proximity based Service) (ProSe)) A secure system comprising a server is provided. The requesting device and the receiving device subscribe to a ProSe service. The requesting device requests a service request from the ProSe server, and the service request includes a request for communicating with the receiving device from the requesting device. The ProSe server verifies the request and receiving device. The ProSe server sends a ProSe service result to the request and receiving device to notify that group members are allowed. The requesting and receiving device initiates group security establishment for the group that includes the requesting and receiving device.

プロキシミティベースサービス(Proximity based Service (ProSe))におけるセキュアシステム、及び、セキュアグループを形成する方法は、セキュリティ上の問題に関するソリューションを提供できる。   A secure system and a method for forming a secure group in Proximity based Service (ProSe) can provide a solution for a security problem.

本発明の上記及び他の目的、効果及び特徴は、添付の図面と併せて特定の好ましい実施形態の以下の説明からより明らかになるであろう。
図1Aは、非特許文献1におけるProSe通信シナリオを示す模式図である。 図1Bは、非特許文献1におけるProSe通信シナリオを示す模式図である。 図2は、本発明の実施形態にかかるセキュア通信を行う方法を提供するシステムの例を示す模式図である。 図3は、本発明の実施形態にかかるセキュアシステムを示す模式図である。 図4は、本発明の実施形態のセキュア通信を行う方法を説明するシーケンス図である。 図5Aは、一対一セッション(One-to-one session)を示す模式図である。 図5Bは、一対多セッション(One-to-many session)を示す模式図である。 図5Cは、多対多セッション(Many-to-many session)を示す模式図である。 図6は、実施形態にかかるケース1Cのグループ管理を実行する方法を示すフローチャートである。
The above and other objects, advantages and features of the present invention will become more apparent from the following description of certain preferred embodiments in conjunction with the accompanying drawings.
FIG. 1A is a schematic diagram showing a ProSe communication scenario in Non-Patent Document 1. FIG. FIG. 1B is a schematic diagram showing a ProSe communication scenario in Non-Patent Document 1. FIG. 2 is a schematic diagram illustrating an example of a system that provides a method for performing secure communication according to an embodiment of the present invention. FIG. 3 is a schematic diagram showing a secure system according to an embodiment of the present invention. FIG. 4 is a sequence diagram illustrating a method for performing secure communication according to the embodiment of this invention. FIG. 5A is a schematic diagram showing a one-to-one session. FIG. 5B is a schematic diagram illustrating a one-to-many session. FIG. 5C is a schematic diagram illustrating a many-to-many session. FIG. 6 is a flowchart illustrating a method for performing group management in case 1C according to the embodiment.

ここで、以下の説明の目的のために、用語「上」、「下」、「右」、「左」、「垂直」、「水平」、「上部」、「底」、「側面」、「縦」及びそれらの派生語は、図面に示されるような本発明に関連するものとする。しかしながら、本発明は、明確に反対に指定された場合を除き、様々な代替の変形形態および工程順序をとり得ることが理解される。添付の図面に示され、かつ、以下の明細書に記述された特定の装置及び処理は、単に、本発明の例示的な実施形態であることも理解される。従って、本明細書に開示された実施形態に関連する特定の寸法及び他の物理的特性は、限定的なものと考えられるべきではない。   Here, for purposes of the following description, the terms “top”, “bottom”, “right”, “left”, “vertical”, “horizontal”, “top”, “bottom”, “side”, “ “Vertical” and their derivatives are relevant to the present invention as shown in the drawings. However, it is understood that the invention may take various alternative variations and process sequences except where expressly specified to the contrary. It is also understood that the specific devices and processes illustrated in the accompanying drawings and described in the following specification are merely exemplary embodiments of the invention. Accordingly, the particular dimensions and other physical characteristics associated with the embodiments disclosed herein are not to be considered limiting.

例示的実施形態において、特に、直接通信、ディスカバリ及び通信を中心としたセキュリティ上のソリューションが説明されることを通じて、そのソリューションは、同様に他の通信に適用され得る。   In the exemplary embodiment, through the description of a security solution centered on direct communication, discovery and communication in particular, the solution can be applied to other communications as well.

まず、3GPP TR 21.905“Vocabulary for 3GPP Specifications”に与えられた定義が説明される。   First, the definitions given in 3GPP TR 21.905 “Vocabulary for 3GPP Specifications” are explained.

ProSe 直接通信(Direct Communication):
任意のネットワークノード行き来しない経路を介したE-UTRA技術を用いるユーザプレーン送信によって、ProSe可能な(ProSe-enabled)近接内の2以上のUEの間での通信。
ProSe Direct Communication:
Communication between two or more UEs in a ProSe-enabled proximity by user plane transmission using E-UTRA technology over any network node unrouted path.

ProSe可能なUE:
ProSe要件及び関連付けられた処理をサポートするUE。特に記載がない限り、ProSe可能なUEは、非パブリックセーフティUE(non-public safety UE)及びパブリックセーフティUE(public safety UE)の両方を言及する。
ProSe capable UE:
A UE that supports ProSe requirements and associated processing. Unless otherwise stated, ProSe capable UEs refer to both non-public safety UEs and public safety UEs.

ProSe可能なパブリックセーフティUE(ProSe-enabled Public Safety UE):
ProSe処理及びパブリックセーフティに特有の機能もサポートするProSe可能なUE。
ProSe-enabled Public Safety UE:
ProSe capable UE that also supports functions specific to ProSe processing and public safety.

ProSe可能な非パブリックセーフティUE(ProSe-enabled non-public safety UE):
ProSe処理をサポートするがパブリックセーフティに特有の機能をサポートしないUE。
ProSe-enabled non-public safety UE:
UE that supports ProSe processing but does not support features specific to public safety.

ProSe 直接ディスカバリ(ProSe Direct Discovery):
リリース12のE-UTRA技術を用いた2つのUEの機能のみを使用することにより、その周辺の他のProSe可能なUEを発見するために、ProSe可能なUEにより採用される処理。
ProSe Direct Discovery:
The process employed by a ProSe-capable UE to discover other ProSe-capable UEs around it by using only the functions of the two UEs using Release 12 E-UTRA technology.

EPCレベルのProSe ディスカバリ(EPC-level ProSe Discovery):
EPCが2つのProSe可能なUEの近接性を判定し、それらの近接性を通知することによる処理。
EPC-level ProSe Discovery:
Processing by the EPC determining the proximity of two ProSe capable UEs and notifying their proximity.

図1A及び1Bは、非特許文献1におけるProSe通信シナリオを示す模式図である。ProSe通信に関わるUE11及びUE12が同一のeNB19により提供され、ネットワークカバレッジが利用可能である場合、システム100aは、図1Aに実線矢印により示されるように、UE11、12、eNB19及びEPC(Evolved Packet Core)14(例えば、セッション管理、承認、セキュリティ)の間で交換される制御情報を用いたProSe通信を実行することを決定できる。課金のために、修正が既存のアーキテクチャに関して最小化される。UE11及び12は、図1Aに破線矢印により示されるように、ProSe通信経路を経由した制御シグナリングを併せて交換できる。   1A and 1B are schematic diagrams showing a ProSe communication scenario in Non-Patent Document 1. FIG. When the UE 11 and UE 12 involved in ProSe communication are provided by the same eNB 19 and network coverage is available, the system 100a, as indicated by the solid arrows in FIG. 1A, the UE 11, 12, eNB 19 and EPC (Evolved Packet Core ) 14 (e.g., session management, authorization, security) can be determined to execute ProSe communication using control information exchanged. For billing, modifications are minimized with respect to the existing architecture. The UEs 11 and 12 can also exchange control signaling via the ProSe communication path as indicated by the dashed arrows in FIG. 1A.

ProSe通信に関わるUE11及び12が異なるeNB19、20により提供され、ネットワークカバレッジが利用可能である場合、システム100bは、図1Bに実線矢印により示されるように、UE11、12、eNB19及びEPC14(例えば、セッション管理、承認、セキュリティ)の間で交換される制御情報を用いたProSe通信を実行することを決定できる。この構成において、eNB11及び12は、図1BにeNB11及び12の間の破線矢印により示されるように、EPC14を介して互いに連携し、又は、無線リソース管理について直接通信できる。課金のために、シグナリングの修正が既存のアーキテクチャに関して最小化される。UE11及び12は、図1BにUE11及び12の間の破線矢印により示されるように、ProSe通信経路を経由した制御シグナリングを併せて交換できる。   If the UEs 11 and 12 involved in ProSe communication are provided by different eNBs 19 and 20, and network coverage is available, the system 100b may transmit the UEs 11, 12, eNBs 19 and EPCs 14 (eg, as indicated by the solid arrows in FIG. 1B) ProSe communication using control information exchanged between session management, authorization, and security) can be determined. In this configuration, the eNBs 11 and 12 can communicate with each other via the EPC 14 or directly communicate about radio resource management, as indicated by the dashed arrows between the eNBs 11 and 12 in FIG. 1B. For billing, signaling modifications are minimized with respect to the existing architecture. The UEs 11 and 12 can also exchange control signaling via the ProSe communication path as indicated by the dashed arrows between the UEs 11 and 12 in FIG. 1B.

ネットワークカバレッジがUEの部分集合について利用可能な場合、1以上のパブリックセーフティUEは、ネットワークカバレッジを有さない他のUEに関する無線リソース管理制御情報を中継できる。   If network coverage is available for a subset of UEs, one or more public safety UEs can relay radio resource management control information for other UEs that do not have network coverage.

ネットワークカバレッジが利用可能でない場合、制御経路は、パブリックセーフティUEの間で直接的に存在し得る。この構成において、パブリックセーフティUEは、ProSe通信を確立及び維持するために、事前に設定された無線リソースを当てにする。あるいは、パブリックセーフティUEに属する、パブリックセーフティ無線リソース管理機能(Public Safety Radio Resource Management Function)は、パブリックセーフティProSe通信についての無線リソースの割り当てを管理できる。   If network coverage is not available, the control path may exist directly between public safety UEs. In this configuration, the public safety UE relies on pre-configured radio resources to establish and maintain ProSe communications. Alternatively, a public safety radio resource management function (Public Safety Radio Resource Management Function) belonging to the public safety UE can manage allocation of radio resources for public safety ProSe communication.

図2は、本発明の実施形態にかかるセキュア通信を行う方法を提供するシステムの例を示す模式図である。図2に示すように、システム10は、UE11、UE12、E-UTERN13、EPC14、ProSe機能15、ProSeアプリケーションサーバ16、ProSeアプリケーション17、及びProSeアプリケーション18を備える。   FIG. 2 is a schematic diagram illustrating an example of a system that provides a method for performing secure communication according to an embodiment of the present invention. As shown in FIG. 2, the system 10 includes UE 11, UE 12, E-UTERN 13, EPC 14, ProSe function 15, ProSe application server 16, ProSe application 17, and ProSe application 18.

UE11及びUE12は、PC5を介して通信可能であり、UE11及びE-UTERN13は、LTE-Uu1を介して通信し、UE12は、LTE-Uu2及びPC3のそれぞれを介してE-UTERN13及びProSe機能15と通信可能である。EPC14及びProSe機能15は、PC4を介して通信可能であり、ProSeアプリケーションサーバ16は、SG1及びPC1のそれぞれを介してEPC14及びProSeアプリケーション18と通信可能であり、ProSe機能15は、PC6を介して自身により通信可能である。   UE11 and UE12 are communicable via PC5, UE11 and E-UTERN13 communicate via LTE-Uu1, UE12 is E-UTERN13 and ProSe function 15 via LTE-Uu2 and PC3, respectively. Can communicate with. The EPC 14 and the ProSe function 15 can communicate with each other via the PC 4, the ProSe application server 16 can communicate with the EPC 14 and the ProSe application 18 via each of SG 1 and PC 1, and the ProSe function 15 via the PC 6. It can communicate by itself.

上記のように、既存の鍵は、インフラを用いる時に、すなわちeNodeBを介して使用され得る。しかしながら、新たなソリューションがデバイス間の直接ディスカバリに関して必要とされる。例えば、鍵はネットワークから通信相手へ送信され、鍵は通信相手の間で生成され、又は、ネゴシエーションに関する同様のアルゴリズムは直接又はネットワークを経由して使用され得る。さらに、新たなソリューションは、無認可スペクトル上のセキュリティに関しても必要とされる。   As mentioned above, the existing key can be used when using the infrastructure, i.e. via eNodeB. However, new solutions are needed for direct discovery between devices. For example, the key is transmitted from the network to the communication partner, the key is generated between the communication partners, or a similar algorithm for negotiation can be used directly or via the network. In addition, new solutions are needed for security over unlicensed spectrum.

ProSe直接通信一対一についての2つの異なるモードが以下にサポートされる。
ネットワーク独立直接通信(Network independent direct communication):このProSe直接通信に関する動作モードは、UEへの機能及び地域情報のみを用いることにより実行される、接続及び通信を承認するための任意のネットワーク支援を要求しない。このモードは、UEがE-UTRANにより提供されるか否かにかかわらず、事前に承認されたProSe可能なパブリックセーフティUEへのみ適用可能である。
Two different modes for ProSe direct communication one-to-one are supported below.
Network independent direct communication: This mode of operation for ProSe direct communication is performed by using only the function and regional information to the UE and requires any network assistance to approve the connection and communication. do not do. This mode is only applicable to pre-approved ProSe-capable public safety UEs regardless of whether the UE is provided by E-UTRAN.

ネットワーク承認直接通信(Network authorized direct communication):このProSe直接通信に関する動作モードは、ネットワーク支援を常に要求し、唯一のUEがパブリックセーフティUEについて「E-UTRANにより提供され」る場合にも適用可能である。非パブリックセーフティUEについて、UEの双方が「E-UTRANにより提供され」なければならない。   Network authorized direct communication: This mode of operation for ProSe direct communication is always applicable when network assistance is always required and the only UE is “provided by E-UTRAN” for public safety UEs. is there. For non-public safety UEs, both UEs must be “provided by E-UTRAN”.

PC1:
US12内のProSeアプリケーション18とProSeアプリケーションサーバ16との間の参照地点である。アプリケーションレベルの要求を定義するために用いられる。
PC1:
It is a reference point between the ProSe application 18 and the ProSe application server 16 in US12. Used to define application level requirements.

PC2:
ProSeアプリケーションサーバ16とProSe機能15との間の参照地点である。ProSeアプリケーションサーバ16とProSe機能15を介した3GPP EPSにより提供されるProSe機能との間の相互関係を定義するために用いられる。その使用の一例は、ProSe機能15内のProSeデータベースに関するアプリケーションデータの更新のためであってもよい。その使用の別の例は、3GPP機能及びアプリケーションデータの間の相互作用、例えば、名前の変換におけるProSeアプリケーションサーバ16が使用するためのデータであってもよい。
PC2:
A reference point between the ProSe application server 16 and the ProSe function 15. Used to define the interrelationship between the ProSe application server 16 and the ProSe function provided by 3GPP EPS via the ProSe function 15. An example of its use may be for updating application data relating to the ProSe database in the ProSe function 15. Another example of its use may be data for use by the ProSe application server 16 in the interaction between 3GPP functions and application data, eg name translation.

PC3:
UE12とProSe機能15との間の参照地点である。UE12とProSe機能15との間の相互関係を定義するために用いられる。その使用の一例は、ProSeディスカバリ及び通信に関する構成のためのものである。
PC3:
It is a reference point between the UE 12 and the ProSe function 15. Used to define the interrelationship between the UE 12 and the ProSe function 15. An example of its use is for configuration related to ProSe discovery and communication.

PC4:
EPC14とProSe機能15との間の参照地点である。EPC14とProSe機能15との間の相互関係を定義するために用いられる。その可能なユースケースは、UE間の一対一通信経路を設定する場合、又は、リアルタイムにおけるセッション管理又はモビリティ管理のためのProSeサービス(承認)を検証する場合、であるとよい。
PC4:
A reference point between the EPC 14 and the ProSe function 15. Used to define the interrelationship between EPC 14 and ProSe function 15. The possible use case may be when establishing a one-to-one communication path between UEs or when verifying a ProSe service (approval) for real-time session management or mobility management.

PC5:
(UE間の直接的な、及び、LTE−Uu上でのUE間の)中継及び一対一通信のために、ディスカバリ及び通信に関する制御及びユーザプレーンのために使用されるUE11とUE12との間の参照地点である。
PC5:
For relay and one-to-one communication (directly between UEs and between UEs on LTE-Uu) between UE11 and UE12 used for control and user plane for discovery and communication Reference point.

PC6:
この参照地点は、異なるPLMNに加入したユーザ間のProSeディスカバリのような機能のために使用される。
PC6:
This reference point is used for functions such as ProSe discovery between users subscribed to different PLMNs.

SGi:
SGiを経由したTS 29.061 [10]に定義された関連機能に加えて、アプリケーションデータ及びアプリケーションレベル制御情報交換について使用される。
SGi:
Used for application data and application level control information exchange in addition to the related functions defined in TS 29.061 [10] via SGi.

図3は、本発明の実施形態にかかるセキュアシステムを示す模式図である。図3に示されるように、本発明の実施形態にかかるセキュアシステム1は、1以上の要求UE_L01、オペレータネットワーク_L02、及び受信UE_L03を備える。セキュア通信を実行する方法は、オペレータネットワーク_L02との相互作用を用いて又は用いないで、UEの間(要求UE_L01、受信UE_L03)で実行される、セキュアグループ管理L1、セキュアディスカバリL2、初期承認L3、認証L4、承認L5、セキュリティ接続確立L6、セキュア通信L7、及びターミネーション(termination)L8を含む。   FIG. 3 is a schematic diagram showing a secure system according to an embodiment of the present invention. As shown in FIG. 3, the secure system 1 according to the embodiment of the present invention includes one or more requests UE_L01, an operator network_L02, and a reception UE_L03. The method of performing secure communication is performed between UEs (request UE_L01, reception UE_L03) with or without interaction with operator network_L02, secure group management L1, secure discovery L2, initial approval L3 , Authentication L4, authorization L5, security connection establishment L6, secure communication L7, and termination L8.

ネットワークカバレッジがUEのために利用可能であると仮定すると、ブロードキャスティングは、本実施形態の例として示される。しかし、本実施形態は、マルチキャスティング、及び、図1A, 1B及び2に示されるような一対一通信にも適用する。   Assuming network coverage is available for the UE, broadcasting is shown as an example of this embodiment. However, this embodiment also applies to multicasting and one-to-one communication as shown in FIGS. 1A, 1B and 2.

通信終了までのグループの設定から、セキュリティは後述のように各ステップに必要とされる。尚、ステップL1‐L4は、サービス又はアプリケーションに依存して異なる順序で有り得る。   From the group setting until the end of communication, security is required for each step as described later. Note that steps L1-L4 may be in a different order depending on the service or application.

L1:セキュアグループ管理
メンバーは安全に参加することができ、メンバーは安全に離れることができ、サービス及び各メンバーの承認レベル、任意の他の要求される情報は安全に修正できる。
L1: Secure group management Members can join safely, members can leave safely, and service and each member's approval level, any other required information can be modified safely.

L2:セキュアディスカバリが発生するならば
ディスカバリが保証されない場合、マスカレード攻撃が順番に詐欺的な課金に導くことが発生し得るという結果によって、デバイスは誤った相手又は不正なデバイスとの通信を開始するだろう。この目的のために、通信に関連するディスカバリは保証されなければならない。すなわち、UEは、近接する他のUEの同一性を認証する。ディスカバリとデバイスの整合性の保護は、メッセージを認証できるべきである。
L2: If secure discovery occurs If a discovery is not guaranteed, the device initiates communication with the wrong partner or an unauthorized device, with the result that masquerading attacks can in turn lead to fraudulent billing right. For this purpose, discovery related to communication must be guaranteed. That is, the UE authenticates the identity of other neighboring UEs. Discovery and device integrity protection should be able to authenticate messages.

L3:初期承認
セキュアディスカバリに基づく初期承認は、ディカバーされたデバイスがグループに属するという決定につながる。従って、次のステップが開始できる。
L3: Initial approval Initial approval based on secure discovery leads to a determination that the discovered device belongs to a group. Thus, the next step can begin.

L4:認証
一旦、デバイスがグループの一部として発見され、承認されると、相互認証が存在すべきであり、さもなければ、未だに攻撃の範囲が存在する。
L4: Authentication Once a device is discovered and approved as part of a group, mutual authentication should exist, otherwise there is still scope for attack.

L5:承認
次のレベルの承認は、サービスが同じグループに属するデバイス間で使用され得ることを見出す。例えば、UEは、異なるメッセージの型を送受信することが許可され、ブロードキャスティングメッセージを受信することのみが許可される。
L5: Approval The next level of approval finds that the service can be used between devices belonging to the same group. For example, the UE is allowed to send and receive different message types and is only allowed to receive broadcasting messages.

L6:セキュリティ接続確立(鍵導出及び管理)
同じグループに属するUEは、そのグループ又は攻撃者に属していない他のUEがメッセージを盗聴、又は、改ざんできないように、それらの通信を保護するための鍵を有すべきである。
L6: Security connection establishment (key derivation and management)
UEs belonging to the same group should have a key to protect their communication so that other UEs not belonging to the group or attacker cannot eavesdrop on or tamper with the message.

L7:セキュア通信
同じグループ内のUE間の通信は、加入サービス型に応じた整合性及び/又は機密性を用いて、セキュリティ接続(security association)により保護され得る。
L7: Secure communication Communication between UEs in the same group may be protected by a security association with consistency and / or confidentiality depending on the subscription service type.

L8:ターミネーション(Termination)
セキュアターミネーションは、UEが通信を停止又は終了する場合、又は、グループ全体の通信が終了した場合に、セキュリティを提供できる。
L8: Termination
Secure termination can provide security when the UE stops or terminates communication, or when communication of the entire group is terminated.

セキュリティ要件を満たす本発明の実施形態におけるセキュア通信を実行する詳細な方法は、以下のセクションで説明される。図4は、本発明の実施形態にかかるUE100とネットワーク200との間のセキュア通信を行う方法を説明するシーケンス図である。   Detailed methods for performing secure communications in embodiments of the present invention that meet security requirements are described in the following sections. FIG. 4 is a sequence diagram illustrating a method for performing secure communication between the UE 100 and the network 200 according to the embodiment of the present invention.

[1]グループ設定及び管理(L1)
グループとは、
(1)互いに通信する2つのデバイス(一対一)、又は、
(2)1のUEが他のデバイスと通信できる2以上のデバイス(一対多)
(3)互いに通信できる2以上のデバイス(多対多)
が可能である。
[1] Group setting and management (L1)
What is a group?
(1) Two devices (one to one) communicating with each other, or
(2) Two or more devices in which one UE can communicate with other devices (one-to-many)
(3) Two or more devices that can communicate with each other (many-to-many)
Is possible.

グループは、異なる通信目的に設定することができ、グループメンバーは変更され得る。グループを形成するために、オペレータネットワーク_L02は、通信をしたい受信UE_L03を要求する要求UE_L01を調べ、それらは互いに通信できる場合にデバイスを検証し、要求及び形成の両側(要求UE_L01及び受信UE_L03)において、検証されたデバイスを通知できる。   Groups can be set for different communication purposes and group members can be changed. To form a group, the operator network_L02 examines the request UE_L01 requesting the receiving UE_L03 that it wants to communicate with, verifies the device if they can communicate with each other, and on both sides of the request and formation (request UE_L01 and receiving UE_L03) , Can notify the verified device.

以下に、グループを生成する一例が説明される。図4に示されるように、UE100は、ネットワーク200へProSe加入者を要求し、グループを生成する(ステップ1)。ステップ1において、UE100は、条件、すなわち、ポリシー、例えば、興味、特定の位置等が合致する必要がある。また、ネットワーク200は、UEが条件、すなわち、ポリシー、例えば、近接範囲、加入者、ローミングUEの場合のホームネットワーク、WiFiか否か、ProSe可能等を満たすか否かを検証する必要がある。グループは厳密に形成され、例えば、グループのメンバーはホワイトリストに登録され、又は、グループは、UE100からの要求において、又は、ネットワーク200が全てのUEの条件を認識する場合にはネットワーク200により、動的に形成される。   Hereinafter, an example of generating a group will be described. As shown in FIG. 4, the UE 100 requests a ProSe subscriber from the network 200 and creates a group (step 1). In step 1, the UE 100 needs to meet conditions, i.e. policies, e.g. interest, specific location, etc. In addition, the network 200 needs to verify whether the UE satisfies the condition, that is, the policy, for example, proximity range, subscriber, home network in the case of roaming UE, WiFi, ProSe possible, etc. The group is formed strictly, for example, the group members are whitelisted, or the group is requested by the UE 100 or by the network 200 if the network 200 recognizes all UE conditions, It is formed dynamically.

セキュアグループを生成するために、UE100はグループの一部であることに同意しなければならず、「同意された」UE100のみがグループメンバーになる。グループ管理は、グループメンバーの追加、グループメンバーの削除、グループの終了、及び、グループメンバーの一時的な追加を含む。各UE100は、例えばソーシャルネットワークアプリケーションから誰が近くにいるかを理解し、ProSeサービスについて要求する。ProSeサーバは承認を実行する必要があるが、ディスカバリを実行する必要はない。   In order to create a secure group, the UE 100 must agree to be part of the group and only the “accepted” UE 100 becomes a group member. Group management includes adding group members, deleting group members, terminating groups, and temporarily adding group members. Each UE 100 understands who is nearby from the social network application, for example, and requests for the ProSe service. The ProSe server needs to perform authorization but does not need to perform discovery.

[2]ディスカバリ − 近接内のUEのセキュアディテクション(L2)
[1]のディスカバリ及びグループ生成は、同時に発生し、又は、独立した手順である。UE(要求UE_L01)は近接内の他のUE(受信UE_L03)を発見できるという次の3つの手段が存在する。(1)ブロードキャストベース、(2)ネットワークベース、及び(3)デバイスサービスレベル情報ベース。セキュアディスカバリがどのように行なわれるかが次のように説明される。
[2] Discovery-Secure detection of UEs in proximity (L2)
The discovery and group generation in [1] occur simultaneously or are independent procedures. There are the following three means that the UE (request UE_L01) can find another UE (reception UE_L03) in the proximity. (1) broadcast base, (2) network base, and (3) device service level information base. How secure discovery is performed is described as follows.

[2−1]ブロードキャストベースのソリューション
ブロードキャストベースのソリューション内に6つの方法(s1−s6)が存在する。
[2-1] Broadcast-based solution There are six methods (s1-s6) in the broadcast-based solution.

(s1)トークン
ブロードキャストメッセージは、所与のUEのみが有することができるトークンを含むことができる。トークンは受信側がそれを再利用することを防ぐために一度だけ使用されるべきである。そこに到着するために、UEは、ブロードキャストメッセージを受信する度にトークンを計算でき、又は、ネットワークは、次に使用されるためのトークンのUE全てに通知できる。トークンは受信側により再利用され得るため、このことは、サービスの情報通知の種類としてそのようなユースケースのために使用され得る。
(S1) Token The broadcast message may include a token that only a given UE can have. The token should be used only once to prevent the receiver from reusing it. To arrive there, the UE can calculate a token each time it receives a broadcast message, or the network can notify all of the token UEs to be used next. This can be used for such use cases as a type of service information notification, since the token can be reused by the receiver.

(s2)署名メッセージ(Signing message)
ブロードキャストメッセージは、受信UE、又は、受信UEへのネットワークのいずれかにより検証される鍵により署名され得る。署名は、異なる鍵管理ソリューションにより生じ、又は、インフラネットワーク−新しい鍵の階層は、ここに必要とされる−との通信(又は現在の鍵からの導出)のために現在の鍵を用いて生じ得る。
(S2) Signing message
The broadcast message may be signed with a key that is verified by either the receiving UE or the network to the receiving UE. Signatures can be generated by different key management solutions, or by using the current key for communication (or derivation from the current key) with the infrastructure network-a new key hierarchy is needed here obtain.

(s3)メッセージID
ブロードキャストメッセージは、認証の間に検証され、承認のためにのみ最初に使用されるIDを有することができる。
(S3) Message ID
The broadcast message can have an ID that is verified during authentication and is initially used only for authorization.

(s4)ランダム値
ブロードキャストメッセージは、ネットワーク及びUEにより生成されるだけのランダム値を含むことができる。ランダム値の検証は、通信するUEの代わりにネットワークにより行なわれる。
(S4) Random value The broadcast message may include random values only generated by the network and the UE. Verification of the random value is performed by the network instead of the communicating UE.

(s5)鍵
各UEは、他のデバイスに属する特定の鍵を有する。それ故、潜在的に長いブロードキャスト、又は、グループ内の各UEごとに暗号化され/整合性が保護された部品がばらばらに送信される新しいタイプのブロードキャストを送信する。
(S5) Key Each UE has a specific key belonging to another device. Therefore, it transmits a potentially long broadcast or a new type of broadcast in which the encrypted / integrity-protected parts are transmitted separately for each UE in the group.

(s6)スタンプ
ブロードキャストメッセージは、タイムスタンプ及びライフタイムで署名され得る。尚、ライフタイムは、非常に短い期間であるか、次のブロードキャストまで存続させることができる。
(S6) Stamp The broadcast message can be signed with a time stamp and a lifetime. Note that the lifetime can be a very short period or can last until the next broadcast.

[2−2]ネットワークベースのソリューション
この目的のために、ネットワークは、UE(要求UE_L01)から受信した位置情報を使用でき、位置情報は、既存のネットワークセキュリティメカニズムにより保護され得る。
[2-2] Network-based solution For this purpose, the network can use the location information received from the UE (request UE_L01), and the location information can be protected by existing network security mechanisms.

[2−3]デバイスサービスレベル情報ベースのソリューション
要求UE_L01は、ソーシャルネットワーク又は他のサービスにより提供される位置情報を使用できる。セキュリティは、アプリケーション層で保証される。
[2-3] Device service level information based solution The request UE_L01 can use location information provided by a social network or other services. Security is guaranteed at the application layer.

ディスカバリの詳細な例が説明される。UE100は、D2D(デバイス間通信)サーバ内でディスカバリ/ディスカバリ可能な特徴及び/又は機能を設定できる。
ケース1A:
UE100は、他のUEが近接に存在するか否かを認識しない場合、ProSeサービスについてProSeサーバに要求できる。そして、ProSeサーバは、ProSeサービスについての要求を発信し、それと同時に、他のUEの位置情報を取得できる。
ケース2A:
UE100は、誰が、例えばソーシャルネットワークアプリケーションから近接に存在し、サービスについて問い合わせるかを把握できる場合、ProSeサーバは、承認を実行する必要があるが、ディスカバリを実行する必要はない。
A detailed example of discovery is described. The UE 100 can set features and / or functions that can be discovered / discovered in a D2D (inter-device communication) server.
Case 1A:
If the UE 100 does not recognize whether another UE exists in the vicinity, the UE 100 can request the ProSe server for the ProSe service. Then, the ProSe server transmits a request for the ProSe service, and at the same time, can acquire the location information of other UEs.
Case 2A:
If the UE 100 knows who is in proximity from, for example, a social network application and can inquire about the service, the ProSe server needs to perform authorization, but does not need to perform discovery.

ProSeサーバが承認を実行する場合、UE100は、ProSe及び/又はUE100が所与のサービス/通信手段を取得するために許可されることを可能にする。   If the ProSe server performs the authorization, the UE 100 allows the ProSe and / or the UE 100 to be authorized to obtain a given service / communication means.

ディスカバリがUE100の近接性に基づいて行なわれる場合、UE100は、ユニキャストセキュリティコンテクストにより周期的に保護される位置情報を送信する。ネットワーク200は、必要とされる場合又は周期的に、位置情報を要求する。要求(ステップ3)はブロードキャストされ、ブロードキャストされたメッセージはセキュリティを要求する。応答(ステップ4)は、ユニキャストセキュリティコンテクストにより保護され得る。   When discovery is performed based on the proximity of the UE 100, the UE 100 transmits position information that is periodically protected by the unicast security context. The network 200 requests location information as needed or periodically. The request (step 3) is broadcast and the broadcast message requires security. The response (step 4) can be protected by a unicast security context.

ネットワークは、要求及び受信UEによっても与えられる、近接性についての状況を保存する。ネットワーク200は、ディスカバーされることが許可される、近隣の受信UEへブロードキャストできる。そして、UEは保護されたメッセージに応答する。UE100は、最初の通信及び/又は登録において、又は、任意の変化が発生する場合に、その状況及び機能をネットワーク200に通知する。   The network preserves the situation about proximity, also given by the request and receiving UE. The network 200 can broadcast to neighboring receiving UEs that are allowed to be discovered. The UE then responds to the protected message. The UE 100 notifies the network 200 of the situation and function in the initial communication and / or registration, or when any change occurs.

ネットワーク200又はUE100によるブロードキャストベースのソリューションは、1以上の次の要件を必要とする。すなわち、受信側は、ソースを検証できるべきであり、ブロードキャストメッセージは、再利用されるべきでなく、応答を受信するネットワーク200は、それを検証できるべき、又は、応答は、あまりにも長い場合には破棄されるべきである。UE100は、セキュアディスカバリを実行するために1以上のソリューションを使用できる。ソリューションは、トークン、署名、メッセージ、メッセージID、ランダム値、鍵、及びスタンプを含む。尚、それらのソリューションは、図4に示されるような、ステップ5(相互認証する、認証L4)、ステップ6(承認する、承認L5)、及び、ステップ7(鍵の生成及びアルゴリズムのネゴシエート、セキュア通信L7)において、使用され得る。ステップ5から7は、共に発生してよく、セキュリティをブロードキャストするために関連する可能性もある。   A broadcast-based solution by network 200 or UE 100 requires one or more of the following requirements. That is, the receiver should be able to verify the source, the broadcast message should not be reused, and the network 200 receiving the response should be able to verify it, or if the response is too long Should be destroyed. The UE 100 can use one or more solutions to perform secure discovery. The solution includes a token, signature, message, message ID, random value, key, and stamp. These solutions are shown in FIG. 4 as follows: Step 5 (Mutual Authentication, Authentication L4), Step 6 (Approve, Authorization L5), and Step 7 (Key Generation and Algorithm Negotiation, Secure It can be used in communication L7). Steps 5 through 7 may occur together and may be relevant for broadcasting security.

[3]初期承認(L3)
初期承認は、上記ディスカバリソリューションに応じて変化する。
[3] Initial approval (L3)
The initial approval varies depending on the discovery solution.

[3−1]ブロードキャストベース:
要求UE_L01が受信UE_L03と通信することが許可されるか否かは、ネットワークにより、又は、ネットワークにより提供される証拠を有する受信UE_L03により検査され得る。
[3-1] Broadcast base:
Whether the request UE_L01 is allowed to communicate with the receiving UE_L03 may be examined by the network or by the receiving UE_L03 with evidence provided by the network.

[3−2]ネットワークベース:
要求UE_L01及び受信UE_L03は、直接無線インタフェース上で相互認証を実行できる。
[3-2] Network base:
The request UE_L01 and the receiving UE_L03 can perform mutual authentication on the direct radio interface.

[3−3]デバイスサービスレベル情報ベース:
受信UE_L03は、ユーザにより、又は、ProSeサービスの目的で、デバイスグループのメンバーの間のUEの中で、維持されるリストを検査する。
[3-3] Device service level information base:
The receiving UE_L03 checks the list maintained in the UE among the members of the device group by the user or for the purpose of the ProSe service.

[4]認証(L4)
一旦、要求UE_L01が同じグループに属するとして識別されると、認証が行なわれる。認証は、局所的に、又は、ネットワークとの相互作用により、実行され得る。
[4] Authentication (L4)
Once the request UE_L01 is identified as belonging to the same group, authentication is performed. Authentication can be performed locally or by interaction with the network.

[4−1]要求UE_L01の認証:
このことは、ネットワークにより要求UE_L01、又は、ネットワークからの証明を有するUEの成功識別により実行され得る。
[4-1] Authentication of request UE_L01:
This can be performed by the network with the request UE_L01 or the successful identification of the UE with proof from the network.

[4−2]受信UE_L03の認証:
このことは、以下により実行され得る
[4−2−i] 要求UE_L01及び受信UE_L03の間で共有される鍵を用いること
[4−2−ii]現在のネットワークセキュリティ鍵又は新たな鍵を用いること
[4−2−iii]受信UE_L03からの入力認証要求を要求UE_L01に通知するネットワーク。
[4-2] Authentication of reception UE_L03:
This can be performed by [4-2-i] using a key shared between the request UE_L01 and the receiving UE_L03 [4-2-ii] using a current network security key or a new key [4-2-iii] A network that notifies the request UE_L01 of an input authentication request from the receiving UE_L03.

[5]承認−サービスアクセス制御(L5)
要求UE_L01及び受信UE_L03(以下、「UE」としても参照される)がグループ内で使用できるサービスへのアクセス制御についての異なるレベルが存在する。
[5−1]UEはブロードキャストメッセージを受信及び/又は送信することが許可される。
[5−2]UEは複数メッセージを受信及び/又は送信することが許可される。
[5−3]UEは一対一通信に関するメッセージを受信及び/又は送信することが許可される。
[5−4]加入者情報に応じたUE承認、及び、ProSeサービスに関するポリシーUE集合
[5] Authorization-service access control (L5)
There are different levels of access control to services that the request UE_L01 and the receiving UE_L03 (hereinafter also referred to as “UE”) can use in the group.
[5-1] The UE is allowed to receive and / or transmit broadcast messages.
[5-2] The UE is allowed to receive and / or transmit multiple messages.
[5-3] The UE is allowed to receive and / or transmit messages related to one-to-one communication.
[5-4] UE approval according to subscriber information and policy UE set for ProSe service

ネットワークは、UE機能及びユーザ契約に応じた要求UE_L01及び受信UE_L03を含むグループメンバーへのポリシーを設定及び提供できる。   The network can set and provide a policy to group members including a request UE_L01 and a receiving UE_L03 according to the UE function and user contract.

ネットワーク200は、グループへの参加を希望するUE100について承認を行う。UE100のグループメンバーは、セッション鍵を用いることにより、他のUEがネットワークにより承認されるか否かを検証する。検証された承認を行う別の方法は、(1)各UE100へ承認値を送信するネットワークにより行なわれ、各UE100がお互いに承認を実行するためにこの値を使用する、又は、(2)まだ、検証された承認を行う別の方法は、要求UEから受信UEへ承認値を送信することにより行なわれ、受信UEはこの承認値及び受信結果を検証するためにネットワークに要求する。   The network 200 approves the UE 100 that desires to join the group. The group member of the UE 100 verifies whether another UE is approved by the network by using the session key. Another way of performing verified authorization is (1) by a network that sends an authorization value to each UE 100 and each UE 100 uses this value to perform authorization on each other, or (2) still Another way of performing verified authorization is by sending an authorization value from the requesting UE to the receiving UE, and the receiving UE requests the network to verify this authorization value and the reception result.

[6]新たな鍵階層及び鍵管理(L6)
新たな鍵階層が本発明の実施形態に示される。鍵Kp は、グループに関連する鍵であり、ProSeサービスにも関連してもよい。それに関連するインジケータKSI_p を有する。Kp は、使用のためにProSeサーバから送信され得る。
[6] New key hierarchy and key management (L6)
A new key hierarchy is shown in an embodiment of the present invention. The key Kp is a key associated with the group and may also be associated with the ProSe service. It has an indicator KSI_p associated with it. Kp can be sent from the ProSe server for use.

鍵、Kpc及びKpiは、UEにおけるKpから導かれるセッション鍵である。Kpc は機密性鍵であり、Kpiは整合性保護鍵である。セッション鍵は、UEがお互いの承認及びProSe通信設定を実行するために使用され、それらの間の直接通信を有する。   The keys, Kpc and Kpi are session keys derived from Kp in the UE. Kpc is a confidentiality key and Kpi is an integrity protection key. The session key is used by the UEs to perform mutual authorization and ProSe communication setup, and has direct communication between them.

承認及び認証の後、要求UE_L01及び受信UE_L03を含む通信デバイスは、お互いに通信するためのセッションを開始できる。要求UE_L01及び受信UE_L03がお互いに通信する場合、それらは通信鍵を共有する。鍵は、グループ鍵、及び/又は、各セッションごとのセッション鍵と同様に、通信デバイスごとに一意な鍵であるとよい。   After authorization and authentication, communication devices including request UE_L01 and receive UE_L03 can initiate a session to communicate with each other. When the request UE_L01 and the receiving UE_L03 communicate with each other, they share a communication key. The key may be a unique key for each communication device, like a group key and / or a session key for each session.

鍵は、ネットワークにより管理され、ネットワークとのセキュア通信チャネルを介して送信され得る。あるいは、鍵は、要求UE_L01により管理され、認証又は検証の間にネットワークにより保証され得るセキュアユニキャスト通信チャネルを介して、通信内の受信UE_L03を含む他のデバイスへ送信され得る。鍵は、信頼されたサードパーティによっても発行され得る。   The key is managed by the network and can be transmitted over a secure communication channel with the network. Alternatively, the key can be sent to other devices including the receiving UE_L03 in communication via a secure unicast communication channel that is managed by the request UE_L01 and can be guaranteed by the network during authentication or verification. The key can also be issued by a trusted third party.

UE100は、セッションの開始時にお互いに認証する(S5)。認証は、承認とリンクされる(S6)。図5Aから5Cは、それぞれ、一対一、一対多、多対多セッションを示す模式図である。図5Aから5Cに示されるように、UEa21及びUEa31は要求UE_L01を示し、UEb22、UEb32、UEb33及びUEb33nは受信UE_L03を示す。   The UEs 100 authenticate each other at the start of a session (S5). Authentication is linked with authorization (S6). 5A to 5C are schematic diagrams showing one-to-one, one-to-many, and many-to-many sessions, respectively. As shown in FIGS. 5A to 5C, UEa21 and UEa31 indicate the request UE_L01, and UEb22, UEb32, UEb33, and UEb33n indicate the reception UE_L03.

セッションが開始される場合、最初に、セッション鍵が生成される。本実施形態において、要求UE_L01(UEa21、UEa31)及び受信UE_L03(UEb22、UEb32、UEc33、UEn33n)は、セッション鍵を含む2種類の鍵を使用する。
ケース1B:
各グループは、各サービスに関する鍵Kp(Kpはサービス鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
ケース2B:
各グループは、鍵Kp(Kpはグループ鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
When a session is started, a session key is first generated. In the present embodiment, the request UE_L01 (UEa21, UEa31) and the reception UE_L03 (UEb22, UEb32, UEc33, UEn33n) use two types of keys including a session key.
Case 1B:
Each group has a key Kp for each service (Kp is provided as a service key), and a new session key is generated for each session.
Case 2B:
Each group has a key Kp (Kp is provided as a group key) and a new session key is generated for each session.

各ケースにおいて、ProSeサーバ又は要求UE_L01のいずれかは、鍵を送信する。例えば、ProSeサーバは、要求UE_L01及び受信UE(群)L03へ鍵Kpを送信し、要求UE_L01は、セッションごとに受信UE_L03(群)へセッション鍵を送信する。あるいは、 ProSeサーバは、鍵Kp及びセッション鍵の両方を要求UE_L0及び受信UE(群)L03へ送信し、又は、要求UE_L01は、鍵Kp及びセッション鍵の両方を受信UE(群)L03へ送信する。   In each case, either the ProSe server or the request UE_L01 sends a key. For example, the ProSe server transmits the key Kp to the request UE_L01 and the reception UE (s) L03, and the request UE_L01 transmits the session key to the reception UE_L03 (s) for each session. Alternatively, the ProSe server transmits both the key Kp and the session key to the request UE_L0 and the receiving UE (s) L03, or the request UE_L01 transmits both the key Kp and the session key to the receiving UE (s) L03. .

さらに、誰かが離れ又は追加されるか否かをグループが変更する場合、セッションが終了し、もしくは、鍵がタイムアウトする場合、又は、ProSeサーバが決定した場合、例えば、鍵Kp及び/又はセッション鍵が変更されるべきである。   Furthermore, if the group changes whether someone leaves or is added, if the session ends, or if the key times out, or if the ProSe server determines, for example, the key Kp and / or the session key Should be changed.

ProSeサーバが鍵KpをUEに割り当てる場合、UEは承認及び通信に関する鍵からセッション鍵を導き出す。UEは、鍵導出についてのアルゴリズムを事前に設定される、又は、鍵KpはKSI(鍵設定識別子(key set identifier))及びサービスに関連する。それらの理由で、UEの認証及び承認中のセキュリティ問題、又は、直接通信に関する鍵のセキュリティ問題は、解決され得る。   When the ProSe server assigns the key Kp to the UE, the UE derives the session key from the keys for authorization and communication. The UE is preset with an algorithm for key derivation, or the key Kp is associated with KSI (key set identifier) and service. For those reasons, security issues during UE authentication and authorization or key security issues for direct communication can be solved.

尚、鍵設定識別子(KSI)は、認証中に導出される暗号及び整合性鍵に関連付けられる番号である。鍵設定識別子は、ネットワークにより割り当てられ、計算された暗号鍵CK及び整合性鍵IKと共に保存される移動局への認証要求メッセージで送信され得る。鍵設定識別子の目的は、ネットワークが、認証処理を呼び出すことなしに移動局に保存される暗号鍵CK及び整合性鍵IKを識別することを可能にすることである。このことは、その後の接続(セッション)の間に暗号鍵CK及び整合性鍵IKの再利用を許可するために使用される。   The key setting identifier (KSI) is a number associated with the encryption and integrity key derived during authentication. The key setting identifier can be sent in an authentication request message to the mobile station that is assigned by the network and stored with the calculated encryption key CK and integrity key IK. The purpose of the key setting identifier is to allow the network to identify the encryption key CK and integrity key IK stored in the mobile station without invoking the authentication process. This is used to allow reuse of the encryption key CK and the integrity key IK during subsequent connections (sessions).

[7]セキュア通信(L7)
セキュア通信は、メッセージがグループに属さないUEにより盗聴され、又は、改ざんされることから防ぐのと同様に、グループメンバーUEの間のメッセージ送信の可用性を提供できる。また、セキュア通信は、UEが承認されないサービスを利用することを防ぐことができる。
[7] Secure communication (L7)
Secure communication can provide availability of message transmissions between group member UEs as well as preventing messages from being tapped or tampered with by UEs that do not belong to the group. Also, secure communication can prevent a UE from using a service that is not approved.

グループ内の通信は、整合性及び/又は信頼性保護を有すべきである。通信の全ては、セキュリティ接続が確立される後に、上述したセッション鍵により保護され得る。   Communication within the group should have integrity and / or reliability protection. All of the communications can be protected with the session key described above after the secure connection is established.

セキュリティポリシーは、オペレータネットワーク_L02の支援を有し又はなしにグループ内のネゴシエーション及び同意であり得る。グループメンバーの全ては、セキュリティポリシーに従うべきである。   The security policy can be negotiation and consent within the group with or without the assistance of the operator network_L02. All group members should follow the security policy.

次に、UEの位置の変化が発生した場合のセキュリティが説明される。UEのいずれもが位置変更を有さない場合、セキュリティ問題は存在しない。さらに、UEの全てが変更された位置を有さないが、お互いに近接に留まる場合、未だにセキュリティ問題は存在しない。   Next, security when a change in the location of the UE occurs will be described. If none of the UEs have a location change, there are no security issues. Furthermore, if all of the UEs do not have a changed location but remain close to each other, there are still no security issues.

UEの一部(1以上のUE)が他のUEから近接の外に移動しており、ProSeサービスを利用しない場合、グループ及びセキュリティ管理は、グループ内でUEを残すために更新される必要がある。あるいは、1以上のUEがUEから近接の外に移動しており、お互いにProSeサービスを維持したい場合、グループ及びセキュリティ管理は、グループ内でUEを残すために更新される必要があり、新しいグループ及びセキュリティは、トラベラー(traveler)のために必要とされる。   If some of the UEs (one or more UEs) are moving out of proximity from other UEs and do not use ProSe services, the group and security management needs to be updated to leave the UE in the group is there. Alternatively, if one or more UEs are moving out of proximity from the UE and wish to maintain ProSe service with each other, the group and security management needs to be updated to leave the UE within the group, and the new group And security is needed for the traveler.

尚、ProSeサーバは、全UEの位置の違いを比較及び計算するために、周期的に、GMLC(Gateway Mobile Location Center)からUE位置情報を取得すべきである。   Note that the ProSe server should periodically acquire UE location information from a GMLC (Gateway Mobile Location Center) in order to compare and calculate the difference in location of all UEs.

[8]ターミネーション(L8)
通信が中断される場合、デバイスは、認証及び承認の情報を維持する間にセッション鍵を削除すべきである。
[8] Termination (L8)
If communication is interrupted, the device should delete the session key while maintaining authentication and authorization information.

通信が終了(terminate)する場合、デバイスは、履歴情報、又は、再び、認証及び承認についてのシグナリングを防ぐための次の利用時間に関するライフタイムを有する割り当てられたトークンを保持できる。   When the communication terminates, the device can retain historical information or again an assigned token with a lifetime for the next usage time to prevent signaling for authentication and authorization.

インフラから直接モードへの滑らかなハンドオーバは、ハンドオーバが発生する前の通信パーティ(要求UE_L01及び受信UE_L03)の間の鍵の生成を要求するだろう。例えば、通信パーティがWiFiを使用している場合、鍵は、WiFi AP及びUEに割り当てられるべきである。WiFi AP及びUEは、お互いに承認及び認証するべきである。鍵は、限定されたライフタイムを有するべきである。ネットワークは、UEがどちらのWiFi APと通信できるかを認識できる。UEは、WiFi APが存在し、ネットワークがWiFi APを検証することを見出すことができる。UEがWiFi APと接続する場合、UEはProSeサーバを認証する。1つのオプションは、ProSe機能がProSeアプリケーションサーバと通信するためのUEに鍵を割り当てられるということである。   A smooth handover from infrastructure to direct mode will require the generation of keys between the communication parties (request UE_L01 and receive UE_L03) before the handover occurs. For example, if the communication party is using WiFi, the key should be assigned to the WiFi AP and UE. The WiFi AP and UE should authorize and authenticate each other. The key should have a limited lifetime. The network can recognize which WiFi AP the UE can communicate with. The UE can find that a WiFi AP exists and the network verifies the WiFi AP. When the UE connects to the WiFi AP, the UE authenticates the ProSe server. One option is that the ProSe function can be assigned a key to the UE for communicating with the ProSe application server.

上記説明を要約すると、本実施の形態にかかるセキュア通信を行う方法は以下の特徴を備える:
(1)オペレータネットワーク_L02は、要求UE_L01が要求UE_L01により要求された受信UE_L03と通信できるか否かを判定する。
(2)近接内のUEのディスカバリにおけるセキュリティは、ネットワークにより提供されたトークン、鍵、及び署名を使用することにより提供され得る。
(3)近接内のUEのディスカバリのセキュリティは、オペレータネットワーク_L02により提供される位置を使用することにより提供され得る。
(4)近接内のUEのディスカバリのセキュリティは、アプリケーション層内で提供されるセキュリティを有し、ソーシャルネットワークサービスにより提供される位置情報を使用することにより提供され得る
(5)デバイスの承認は、ネットワークにより、又は、デバイス直接検証により実行され得る。
(6)要求UE_L01及びグループ内に存在することを同意する受信UE_L03の間の相互認証は、ネットワークにより実行され、また、両方のUEには結果が通知され得る。
(7)要求UE_L01及び受信UE_L03の間の相互認証は、それらの間で共有される鍵で両端により実行され得る。
(8)グループ鍵及び一意なセッション鍵であり、ProSe通信を保証するための新たな鍵が使用され得る。
(9)セキュア通信のためのグループ内のセキュリティポリシーはネゴシエートされ、設定される。
(10)ターミネーション管理は、同一の鍵が、他の通信に関するセキュリティコンテクストに使用され、設定されることを防ぐために実行され得る。
In summary, the method for performing secure communication according to the present embodiment has the following features:
(1) The operator network_L02 determines whether or not the request UE_L01 can communicate with the reception UE_L03 requested by the request UE_L01.
(2) Security in discovery of UEs in proximity can be provided by using tokens, keys and signatures provided by the network.
(3) UE discovery security within proximity may be provided by using the location provided by the operator network_L02.
(4) Security of discovery of UEs in proximity has security provided in the application layer and can be provided by using location information provided by social network services (5) Device authorization It can be performed by the network or by device direct verification.
(6) Mutual authentication between the request UE_L01 and the receiving UE_L03 that agrees to exist in the group is performed by the network, and both UEs can be notified of the result.
(7) Mutual authentication between the request UE_L01 and the receiving UE_L03 may be performed by both ends with a key shared between them.
(8) A group key and a unique session key, and a new key for guaranteeing ProSe communication can be used.
(9) The security policy within the group for secure communication is negotiated and set.
(10) Termination management can be performed to prevent the same key from being used and set in the security context for other communications.

実施形態にかかるセキュアシステムによれば、オペレータネットワーク_L02は、受信UE_L03と、どの要求UE_L01が通信できるかを決定でき、セキュリティパラメータを要求UE_L01又は受信UE_L03に提供すること、又は、受信UE_L03の位置情報を要求UE_L01に提供することのいずれかによりセキュアディスカバリを保証できる。その上、オペレータネットワーク_L02は、要求UE_L01及び受信UE_L03についての認証及び承認を実行でき、ProSe通信を保証するためにUEの間でセキュリティ接続をサポートできる。   According to the secure system according to the embodiment, the operator network_L02 can determine which request UE_L01 can communicate with the reception UE_L03, provide a security parameter to the request UE_L01 or the reception UE_L03, or position information of the reception UE_L03. Secure discovery can be guaranteed either by providing the request UE_L01. Moreover, the operator network_L02 can perform authentication and authorization for the request UE_L01 and the received UE_L03 and can support a security connection between the UEs to ensure ProSe communication.

[9]グループ管理L1を実行する詳細な方法
次に、グループ管理L1を実行するより詳細な方法が説明される。上述したように、ProSeサーバは、非特許文献2で3GPP SA2#97において合意されたようなネットワーク要素である。プロキシミティベースサービスにおいて、ユーザ/UEの加入者データは、UEがProSe可能か否かを示し、もしそうであれば、加入者データは、
1)他のUEを発見できる
2)他のUEにより発見され得る
3)1)及び2)の両方を満たす
UEのProSe機能も示す。
[9] Detailed Method for Executing Group Management L1 Next, a more detailed method for executing group management L1 will be described. As described above, the ProSe server is a network element as agreed in 3GPP SA2 # 97 in Non-Patent Document 2. In proximity-based services, user / UE subscriber data indicates whether the UE is ProSe capable, and if so, the subscriber data is
1) Other UEs can be discovered 2) Other UEs can be discovered 3) ProSe functions of UEs that satisfy both 1) and 2) are also shown.

加入者データは、HSSなどの他のネットワーク要素と相互に通信するProSeサーバに保存される。オペレータポリシーに応じて、加入者データは、HSSからも検索され得る。   Subscriber data is stored on a ProSe server that communicates with other network elements such as HSS. Depending on the operator policy, subscriber data may also be retrieved from the HSS.

UEは、発見され、及び/又は、発見するためのトリガーイベントを設定し、ProSeサーバにそのポリシープロファイルを登録できる。UEへのProSeサービス要求が存在する場合、それに応じてProSeサーバは、UEを示し、又は、UEを廃棄できる。トリガーイベントは、以下である。
1)場所:クーポンなどの情報を受信するための場所へ行く場合、
2)VIPメンバー:所与のUEが近くにいる場合、
3)時間等
The UE can be discovered and / or set a trigger event to discover and register its policy profile with the ProSe server. If there is a ProSe service request to the UE, the ProSe server can indicate the UE or discard the UE accordingly. The trigger event is as follows.
1) Place: When going to a place to receive information such as coupons,
2) VIP member: if a given UE is nearby
3) Time etc.

UEからProSeサービス要求を受信すると、ProSeサーバは、ディスカバリ処理を開始する前に、次のことを検証する。
1)要求UE及び受信UEは、共にProSe可能なUEであり、それらはProSeサービスに加入していたか否か
2)要求UEは、サービスを発見することについて許可されるか否か
3)受信UEは、ProSe可能なUEであり、発見されることが許可されるか否か、又は、
4)UEは要求されたサービス及び通信を有することが許可されるか否か。
Upon receiving a ProSe service request from the UE, the ProSe server verifies the following before starting the discovery process.
1) Both the requesting UE and the receiving UE are ProSe capable UEs and whether they have subscribed to the ProSe service 2) Whether the requesting UE is allowed to discover the service 3) The receiving UE Is a ProSe capable UE and is allowed to be discovered, or
4) Whether the UE is allowed to have the requested service and communication.

検証後、ProSeサーバは、受信された要求及びペンディングを要求UEに通知する。ProSeサーバは、上述したディスカバリを実行しなければならない。ProSeサーバは、それらの処理についてネットワークのサポートを要求できる。ProSeサーバは、ディスカバリの結果を通知し、受理UE、許可サービス、許可された通信手段、及び、任意の他の必要なパラメータのリストを含める。   After verification, the ProSe server notifies the requesting UE of the received request and pending. The ProSe server must perform the discovery described above. ProSe servers can request network support for their processing. The ProSe server notifies the discovery results and includes a list of accepted UEs, authorized services, authorized communication means, and any other necessary parameters.

要求UEは、何も存在しなければ自動的にグループ管理者になることができ、グループ内で認証、承認及びセキュリティ接続確立を実行し始める。
2つのケースが存在する:
ケース1C:要求UEは、いくつかのUEと通信することを求めるが、それらが近所及び/又は利用可能かどうかを知らない。
ケース2C: いくつかのUEが存在することを示すあるアプリケーションを使用する要求UEは、ProSeを有するいくつかのUEを選択する。
The requesting UE can automatically become a group administrator if none is present, and begins performing authentication, authorization and security connection establishment within the group.
There are two cases:
Case 1C: The requesting UE seeks to communicate with several UEs, but does not know whether they are in the neighborhood and / or available.
Case 2C: A requesting UE using an application indicating that some UEs are present selects some UEs with ProSe.

ここで、各ケースにおける処理の詳細は、次のように説明される。尚、UEは、同一又は異なるProSeサーバに加入することができる。   Here, the details of the processing in each case will be described as follows. Note that the UE can subscribe to the same or different ProSe server.

[[ケース1C]]:UEは、受信UEが近接に存在するか否かの情報(knowledge)を持たない。
図6は、実施形態にかかるケース1Cのグループ管理を実行する方法を示すフローチャートである。図6に示すように、システムは、要求UEとしてサービスを提供するUEa21、受信UEとしてサービスを提供するUEb22、ProSeサーバ24及びHSS25を備える。方法は、次の9つのステップSP1からSP9を含む。
[[Case 1C]]: The UE does not have information (knowledge) as to whether or not the receiving UE exists in the vicinity.
FIG. 6 is a flowchart illustrating a method for performing group management in case 1C according to the embodiment. As illustrated in FIG. 6, the system includes a UE a 21 that provides a service as a request UE, a UE b 22 that provides a service as a receiving UE, a ProSe server 24, and an HSS 25. The method includes the following nine steps SP1 to SP9.

SP1:ProSeサーバ24はUEの加入者データを保存する。
SP2:要求UE21は、要求UEのID、受信UEのIDのリスト、要求サービス型、要求通信型、グループが以前に形成されていた又は要求UEがグループIDに命名することを望む場合には任意のグループID、及び、任意の範囲を含めて、ProSeサーバ24へProSeサービス要求を送信する。
SP3:ProSeサーバ24は、必要ならばUEの認証情報についてHSS25と相互に通信できる
SP4:ProSeサーバ24は、要求UE21及び受信UE22における検証を行う。
SP5:ProSeサーバ24は、ペンディングのステータスを含めて、ProSeサービスACKを要求UE21へ送信する。
SP6:ProSeサーバ24は、ディスカバリ処理を行う。
SP7:ディスカバリ処理の後、ProSeサーバ24は、グループID、受理UE、許可サービス型、許可通信型、及びセキュリティパラメータ(任意)を有する、ProSeサービス結果を要求UE21へ送信する。
SP8:ProSeサーバ24は、同一のProSeサービス結果を受信UE22にも送信する。
SP9:一旦、要求UE21及び受信UE22が許可グループメンバーを認識すると、グループセキュリティ確立が開始される。
SP1: The ProSe server 24 stores UE subscriber data.
SP2: Request UE 21 is optional if ID of request UE, list of IDs of receiving UE, request service type, request communication type, group previously formed or requesting UE wants to name group ID The ProSe service request is transmitted to the ProSe server 24 including the group ID and the arbitrary range.
SP3: The ProSe server 24 can mutually communicate with the HSS 25 about the authentication information of the UE if necessary. SP4: The ProSe server 24 performs verification in the request UE 21 and the reception UE 22.
SP5: The ProSe server 24 sends a ProSe service ACK to the requesting UE 21 including the pending status.
SP6: The ProSe server 24 performs a discovery process.
SP7: After the discovery process, the ProSe server 24 transmits a ProSe service result having the group ID, the receiving UE, the permitted service type, the permitted communication type, and the security parameter (arbitrary) to the request UE 21.
SP8: The ProSe server 24 also transmits the same ProSe service result to the receiving UE 22.
SP9: Once the requesting UE 21 and the receiving UE 22 recognize an authorized group member, group security establishment is started.

[[ケース2C]]:UEはいくつかの他のUEが近くにいることを認識する。
このケース2Cでは、加入者はどのUEが近接に存在するかを示すアプリケーションを実行すると仮定する。加入者は、どのUEがProSeサービスを有することを望むかを選択できる。それ故、ディスカバリ処理は必要とされない。ProSeサーバ24は、要求UE21がケース1Cで説明されたのと同じ方法で受信UE22とのProSeサービスを有するか否かを検証するだろう。
[[Case 2C]]: The UE recognizes that some other UE is nearby.
In this case 2C, it is assumed that the subscriber runs an application that indicates which UEs are in proximity. The subscriber can select which UE wants to have ProSe service. Therefore, no discovery process is required. The ProSe server 24 will verify whether the requesting UE 21 has a ProSe service with the receiving UE 22 in the same way as described in case 1C.

上記説明を要約すると、本実施の形態にかかるセキュアグループ管理を行う方法は以下の特徴を備える:
(1)ProSeサーバは、ProSeサービスのUE機能、ProSeサービスを有するUEの情報、及び、UEにより設定されたポリシーを含む、UEの加入者データで構成される。
(2)ProSeサーバは、通信型を使用したProSeサービスを要求していたか否か、及び、要求UEは既存の受信UEを使用したProSeサービスを有するか否かを検証するために、要求UEの承認を行う。
(3)ProSeサーバは、それらが要求UEを使用したProSeサービスを有するか否かを検証するために、受信UEの承認を行う。
(4)UEは、ネットワーク承認を用いて発見し、発見されるためのイベントトリガを設定できる。
(5)ProSeサーバは、ペンディングのステータスを用いて、ProSeサービスACKを要求UEへ送信する。
(6)ProSeサーバは、ProSeサービス結果を、グループID,受理UE、許可サービス型、及び、通信型、並びに、セキュリティパラメータ(任意)を有する要求UE及び受信UEへも送信する。
In summary, the method for performing secure group management according to the present embodiment has the following features:
(1) The ProSe server is configured with UE subscriber data including the UE function of the ProSe service, the information of the UE having the ProSe service, and the policy set by the UE.
(2) In order to verify whether the ProSe server has requested a ProSe service using the communication type and whether the requesting UE has a ProSe service using an existing receiving UE, Approve.
(3) The ProSe server approves the receiving UE to verify whether they have a ProSe service using the requested UE.
(4) UE can discover using network authorization and set event trigger to be discovered.
(5) The ProSe server sends a ProSe service ACK to the requesting UE using the pending status.
(6) The ProSe server also transmits the ProSe service result to the requesting UE and the receiving UE having the group ID, the receiving UE, the permitted service type, the communication type, and the security parameter (arbitrary).

本発明の実施形態にかかるセキュアシステムによれば、ネットワークは、要求及び受信UEがお互いにProSeサービス結果を有するか否かを制御する。要求UEは、要求UEがProSeサービスを有することを望み、ネットワークに承認を行うことを要求する、受信UEを選択できる。その上、要求及び受信UEは、カスタマイズされた設定を持つことができるように、発見し、発見されるためのイベントトリガを設定できる。   According to the secure system according to the embodiment of the present invention, the network controls whether the requesting and receiving UEs have the ProSe service result with each other. The requesting UE can select a receiving UE that wants the requesting UE to have a ProSe service and requests the network to approve. Moreover, requesting and receiving UEs can discover and set event triggers to be discovered so that they can have customized settings.

本プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable media)を用いて格納され、コンピュータに供給することができる。
非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage media)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R(compact disc recordable)、CD−R/W(compact disc rewritable)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable media)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、(電線及び光ファイバ等の)有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給するために使用され得る。
The program can be stored and supplied to a computer using various types of non-transitory computer readable media.
Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROM (Read Only Memory), CD-R ( compact disc recordable), CD-R / W (compact disc rewritable), semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (Random Access Memory)). The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. Transient computer readable media can be used to provide the program to a computer via a wired communication path (such as electrical wires and optical fibers) or a wireless communication path.

本出願は、2013年6月28日に出願された日本国特許出願第2013−137291号からの優先権の利益を主張し、該特許出願の開示は参照によりその全体が本明細書に援用される。   This application claims the benefit of priority from Japanese Patent Application No. 2013-137291 filed on June 28, 2013, the disclosure of which is incorporated herein by reference in its entirety. The

1 セキュアシステム
10 システム
11 UE
12 UE
13 E-UTERN
14 EPC
15 ProSe機能
16 ProSe APPサーバ
17 ProSe APP
18 ProSe APP
19 eNB
20 eNB
21 UEa
22 UEb
24 ProSeサーバ
25 HSS
31 UEa
32 UEb
33 UEc
33n UEn
100 UE
100a システム
100b システム
200 ネットワーク
L01 要求UE
L02 オペレータネットワーク
L03 受信UE
L1 セキュアグループ管理
L2 セキュアディスカバリ
L3 初期承認
L4 認証
L5 承認
L6 セキュリティ接続確立
L7 セキュア通信
L8 ターミネーション
1 secure system 10 system 11 UE
12 UE
13 E-UTERN
14 EPC
15 ProSe function 16 ProSe APP server 17 ProSe APP
18 ProSe APP
19 eNB
20 eNB
21 UEa
22 UEb
24 ProSe server 25 HSS
31 UEa
32 UEb
33 UEc
33n UEn
100 UE
100a system 100b system 200 network L01 request UE
L02 Operator network L03 Receiving UE
L1 Secure Group Management L2 Secure Discovery L3 Initial Authorization L4 Authentication L5 Authorization L6 Security Connection Establishment L7 Secure Communication L8 Termination

Claims (8)

通信を要求する要求デバイス及び前記要求デバイスからの通信要求を受信する受信デバイスによるプロキシミティベースサービス(Proximity based Service (ProSe))通信におけるセキュアグループの形成方法であって、
前記要求及び受信デバイスは、ProSeに加入しており、
前記方法は、
前記要求デバイスからProSeサーバへのサービス要求を要求し、
前記サービス要求は、前記要求デバイスからの前記受信デバイスと通信する要求を含み、
前記ProSeサーバにより前記要求及び受信デバイスの検証を行い、
グループメンバーが許可されることを通知するために、前記要求及び受信デバイスへProSeサービス結果を送信し、
前記要求及び受信デバイスを含むグループのグループセキュリティ確立を開始する、
ことを含む。
A method for forming a secure group in proximity-based service (Proximity based Service (ProSe)) communication by a requesting device that requests communication and a receiving device that receives a communication request from the requesting device,
The request and receiving device is subscribed to ProSe,
The method
Request a service request from the requesting device to the ProSe server;
The service request includes a request to communicate with the receiving device from the requesting device;
Verification of the request and receiving device by the ProSe server,
Sending the ProSe service result to the request and receiving device to notify that the group member is authorized,
Initiating group security establishment of the group including the request and receiving device;
Including that.
前記サービス要求は、要求デバイスID、受信デバイスのリスト、要求サービス型、及び、要求通信型を含む、
請求項1に記載のProSe通信におけるセキュアグループの形成方法。
The service request includes a request device ID, a list of receiving devices, a request service type, and a request communication type.
The method for forming a secure group in ProSe communication according to claim 1.
前記要求デバイスが、前記受信デバイスが前記要求デバイスから所定の領域内にいる、及び/又は、前記通信について利用可能であるか否かを認識していない場合に、前記受信デバイスの位置情報を取得するために、前記ProSeサーバによりディスカバリ処理を行う、
ことをさらに含む
請求項1又は2に記載のProSe通信におけるセキュアグループの形成方法。
The requesting device obtains location information of the receiving device when the receiving device is within a predetermined area from the requesting device and / or does not know whether it is available for the communication In order to do the discovery process by the ProSe server,
The method for forming a secure group in ProSe communication according to claim 1 or 2, further comprising:
前記ディスカバリを行うことは、前記要求及び受信デバイスが共にProSe可能なデバイスであるか否か、前記要求デバイスがサービスを発見することを許可されるか否か、前記受信デバイスがProSe可能なデバイスであり、発見されることを許可されるか否か、及び、前記要求及び受信デバイスが要求サービス及び前記サービス要求による要求通信を有することを許可されるか否か、を検証することである、
請求項3に記載のProSe通信におけるセキュアグループの形成方法。
Performing the discovery includes whether the requesting device and the receiving device are both ProSe-capable devices, whether the requesting device is allowed to discover services, and whether the receiving device is a ProSe-capable device. Verifying whether it is allowed to be discovered and whether the request and receiving device are allowed to have the requested service and the requested communication according to the service request;
The method for forming a secure group in ProSe communication according to claim 3.
前記要求及び受信デバイスの加入データは、前記ProSeサーバ、及び/又は、前記ProSeサーバからアクセスされる他のサーバに保存される、
請求項1乃至4のいずれか1項に記載のProSe通信におけるセキュアグループの形成方法。
The request and subscription data of the receiving device are stored in the ProSe server and / or other servers accessed from the ProSe server,
The formation method of the secure group in the ProSe communication of any one of Claims 1 thru | or 4.
前記加入データは、前記要求デバイスがProSe可能とされるか否かを示し、
前記ProSe可能とされることは、前記要求及び受信デバイスのProSe機能を示し、
前記機能は、デバイスが他のデバイスを発見できるか否か、及び/又は、デバイスは他のデバイスに発見され得るか否かを含む、
請求項5に記載のProSe通信におけるセキュアグループの形成方法。
The subscription data indicates whether the requesting device is enabled for ProSe;
Being ProSe enabled indicates the request and the ProSe function of the receiving device,
The functionality includes whether the device can discover other devices and / or whether the device can be discovered by other devices,
The method for forming a secure group in ProSe communication according to claim 5.
発見され、及び/又は、発見するためのトリガーイベントを設定し、前記ProSeサーバに前記ポリシープロファイルを登録することをさらに含み、
前記トリガーイベントは、前記要求及び/又は受信デバイスが任意の場所又は領域へ移動し、特定のデバイスが前記要求及び/又は受信デバイスから所定の距離の範囲にアプローチし、アプローチされ、及び、設定時間が到来するという1以上のケースである
請求項3又は4に記載のProSe通信におけるセキュアグループの形成方法。
Further comprising setting a trigger event to be discovered and / or discovered and registering the policy profile with the ProSe server;
The triggering event is triggered when the requesting and / or receiving device moves to any location or area, a specific device approaches, approaches and reaches a predetermined distance from the requesting and / or receiving device. 5. The method for forming a secure group in ProSe communication according to claim 3 or 4, wherein one or more cases of arriving.
複数のユーザ装置(User Equipments (UEs))及びプロキシミティベースサービス(Proximity based Service (ProSe))サーバを備えるセキュアシステムであって、
通信を要求する要求デバイスと、
前記要求デバイスからの通信要求を受信する受信デバイスと、を備え、
前記要求デバイス及び前記受信デバイスは、ProSeサービスに加入しており、
前記要求デバイスは、前記ProSeサーバへサービス要求を要求し、前記サービス要求は、前記要求デバイスからの前記受信デバイスとの通信するための要求を含み、
前記ProSeサーバは、前記要求及び受信デバイスの検証を行い、
前記ProSeサーバは、グループメンバーが許可されることを通知するために、前記要求及び受信デバイスへProSeサービス結果を送信し、
前記要求及び受信デバイスは、前記要求及び受信デバイスを含むグループのグループセキュリティ確立を開始する。
A secure system comprising a plurality of user equipment (User Equipments (UEs)) and a proximity-based service (Proximity based Service (ProSe)) server,
A requesting device requesting communication; and
A receiving device for receiving a communication request from the requesting device,
The requesting device and the receiving device are subscribed to a ProSe service;
The requesting device requests a service request from the ProSe server, the service request including a request for communicating with the receiving device from the requesting device;
The ProSe server verifies the request and receiving device,
The ProSe server sends a ProSe service result to the request and receiving device to notify that group members are allowed,
The requesting and receiving device initiates group security establishment for the group that includes the requesting and receiving device.
JP2015561794A 2013-06-28 2014-06-13 Communication system, network, UE and communication method thereof Active JP6512111B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013137291 2013-06-28
JP2013137291 2013-06-28
PCT/JP2014/003166 WO2014208034A1 (en) 2013-06-28 2014-06-13 Secure group creation in proximity based service communication

Publications (3)

Publication Number Publication Date
JP2016530732A true JP2016530732A (en) 2016-09-29
JP2016530732A5 JP2016530732A5 (en) 2017-06-22
JP6512111B2 JP6512111B2 (en) 2019-05-15

Family

ID=51162871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015561794A Active JP6512111B2 (en) 2013-06-28 2014-06-13 Communication system, network, UE and communication method thereof

Country Status (5)

Country Link
US (4) US20160149928A1 (en)
EP (1) EP3014916A1 (en)
JP (1) JP6512111B2 (en)
CN (2) CN108990063A (en)
WO (1) WO2014208034A1 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI558250B (en) * 2015-01-06 2016-11-11 宏碁股份有限公司 Method and communication system for grouping in proximity services restricted discovery
US9648487B2 (en) 2015-01-06 2017-05-09 Acer Incorporated Method and device for grouping user equipments in proximity services restricted discovery
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
JP6432739B2 (en) * 2015-04-13 2018-12-05 パナソニックIpマネジメント株式会社 Communication system, terminal, base station, and communication control method
CN106465071B (en) * 2015-06-05 2020-02-14 华为技术有限公司 Group communication method, device and equipment
RU2694814C1 (en) * 2015-06-23 2019-07-17 Интердиджитал Пейтент Холдингз, Инк. Processing priorities in a communication system prose
US10757569B2 (en) 2016-08-05 2020-08-25 Nokia Technologies Oy Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication
KR102255901B1 (en) * 2017-11-15 2021-05-26 노키아 테크놀로지스 오와이 Authorization of applications for direct discovery
US11510258B2 (en) * 2018-05-02 2022-11-22 Nokia Technologies Oy Direct user equipment to user equipment without data network access identifier
US11310114B2 (en) * 2019-08-14 2022-04-19 Cisco Technology, Inc. Industrial machine configuration using private wireless networking
US11184736B2 (en) * 2019-10-08 2021-11-23 International Business Machines Corporation Digital person and digital persona verification
CN114697945B (en) * 2022-04-02 2023-10-24 中国电信股份有限公司 Method and device for generating discovery response message and method for processing discovery message

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050135429A1 (en) * 2003-11-19 2005-06-23 Bingham David T. Time and data synchronization between network devices
JP2010519640A (en) * 2007-02-23 2010-06-03 クゥアルコム・インコーポレイテッド Method and apparatus for deploying a dynamic credential infrastructure based on proximity
JP2013502156A (en) * 2009-08-13 2013-01-17 クゥアルコム・インコーポレイテッド Method and apparatus for deriving, communicating and / or verifying ownership of an expression
WO2013049292A1 (en) * 2011-09-27 2013-04-04 Qualcomm Incorporated Methods of and systems for remotely configuring a wireless device
JP2013520070A (en) * 2010-02-12 2013-05-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Discovery of credibility in communication networks
JP2013526157A (en) * 2010-04-15 2013-06-20 クアルコム,インコーポレイテッド Network-assisted peer discovery
WO2013095001A1 (en) * 2011-12-20 2013-06-27 엘지전자 주식회사 User equipment-initiated control method and apparatus for providing proximity service

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110560B (en) * 2000-12-27 2003-02-14 Nokia Corp Grouping of wireless communication terminals
US7069016B2 (en) * 2003-06-23 2006-06-27 Motorola, Inc. Dynamically determining a community of entities in a communication system
DE602004012542T2 (en) * 2004-07-07 2009-05-14 Research In Motion Ltd., Waterloo Method and apparatus for generating a communication group using an address book
US7818020B1 (en) * 2007-02-15 2010-10-19 Nextel Communications Company L.P. System and method for joining communication groups
EP1976220A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Computer network
US8577405B2 (en) * 2009-06-12 2013-11-05 Qualcomm Incorporated Systems, methods, and machine-readable media providing location-enabled group management
EP2472987B1 (en) * 2009-08-21 2019-01-23 BlackBerry Limited Method and network node for mobile network inter-device communications
US8619783B2 (en) * 2009-12-18 2013-12-31 Electronics And Telecommunications Research Institute System and method for coupling communication terminals
US8625787B2 (en) * 2010-01-14 2014-01-07 Alcatel Lucent Hierarchical key management for secure communications in multimedia communication system
US8862055B2 (en) * 2011-02-04 2014-10-14 Takwak GmBh Systems and methods for defining group of users with mobile devices
US9820335B2 (en) * 2011-04-01 2017-11-14 Interdigital Patent Holdings, Inc. System and method for sharing a common PDP context
WO2013089452A1 (en) * 2011-12-13 2013-06-20 엘지전자 주식회사 Method and device for providing a proximity service in a wireless communication system
EP2810492B1 (en) * 2012-02-02 2020-09-09 Sierra Wireless, Inc. Subscription and charging control for wireless communications between proximate devices
EP2842296A2 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Method and apparatuses for supporting proximity discovery procedures
EP2842355A2 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Methods and apparatuses for optimizing proximity data path setup
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
CN103458354B (en) * 2012-05-21 2017-03-15 腾讯科技(深圳)有限公司 A kind of location-based group's generation method, apparatus and system
US10616065B2 (en) * 2012-06-21 2020-04-07 Nokia Solutions And Networks Oy Network assisted proximity service session management
US20140112270A1 (en) * 2012-10-22 2014-04-24 Innovative Sonic Corporation Method and apparatus for direct device to device communication in a wireless communication system
US20140153509A1 (en) * 2012-11-30 2014-06-05 Innovative Sonic Corporation Method and apparatus for establishing proximity service communication in a wireless communication system
US8855645B2 (en) * 2013-02-28 2014-10-07 Intel Mobile Communications GmbH Radio communication devices and cellular wide area radio base station
DE112013007452B3 (en) * 2013-04-02 2020-10-15 Avago Technologies International Sales Pte. Ltd. Method and device for determining devices and application users
WO2014193475A1 (en) * 2013-05-31 2014-12-04 Intel IP Corporation Hybrid digital and analog beamforming for large antenna arrays

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050135429A1 (en) * 2003-11-19 2005-06-23 Bingham David T. Time and data synchronization between network devices
JP2010519640A (en) * 2007-02-23 2010-06-03 クゥアルコム・インコーポレイテッド Method and apparatus for deploying a dynamic credential infrastructure based on proximity
JP2013502156A (en) * 2009-08-13 2013-01-17 クゥアルコム・インコーポレイテッド Method and apparatus for deriving, communicating and / or verifying ownership of an expression
JP2013520070A (en) * 2010-02-12 2013-05-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Discovery of credibility in communication networks
JP2013526157A (en) * 2010-04-15 2013-06-20 クアルコム,インコーポレイテッド Network-assisted peer discovery
WO2013049292A1 (en) * 2011-09-27 2013-04-04 Qualcomm Incorporated Methods of and systems for remotely configuring a wireless device
WO2013095001A1 (en) * 2011-12-20 2013-06-27 엘지전자 주식회사 User equipment-initiated control method and apparatus for providing proximity service

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Study on architecture enhancements to support Proximity Services (ProSe) (Release 12)", 3GPP TR 23.703 V0.4.1, vol. [retrieved on 2018.03.01], JPN6018008647, 12 June 2013 (2013-06-12) *
HUAWEI, HISILICON: "ProSe Direct Discovery", 3GPP TSG-SA WG2#97 S2-132281[ONLINE], JPN6018008649, 31 May 2013 (2013-05-31), pages [retrieved on 2018.03.01] *

Also Published As

Publication number Publication date
WO2014208034A1 (en) 2014-12-31
EP3014916A1 (en) 2016-05-04
US20200228543A1 (en) 2020-07-16
US20200099697A1 (en) 2020-03-26
US20160149928A1 (en) 2016-05-26
JP6512111B2 (en) 2019-05-15
CN108990063A (en) 2018-12-11
CN105340310A (en) 2016-02-17
US20170324754A1 (en) 2017-11-09

Similar Documents

Publication Publication Date Title
JP7056875B2 (en) Mobile communication system and discovery method
US20200228543A1 (en) Secure group creation in proximity based service communication
JP2016530733A (en) Secure discovery for proximity-based service communication
JP2016526805A (en) Secure system and method for secure communication
JP6671527B2 (en) Method and apparatus for a terminal device to discover another terminal device
KR102119586B1 (en) Systems and methods for relaying data over communication networks
WO2022247812A1 (en) Authentication method, communication device, and system
TWI685267B (en) Method and equipment for access control
US20230396602A1 (en) Service authorization method and system, and communication apparatus
US20240224036A1 (en) Secure group creation in proximity based service communication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190325

R150 Certificate of patent or registration of utility model

Ref document number: 6512111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150